Plataforma
c
Componente
bacnet-stack
Corregido en
1.5.1
Se ha descubierto una vulnerabilidad de escritura arbitraria de archivos en la pila BACnet Stack, una biblioteca de código abierto para sistemas embebidos. Esta falla permite a un atacante escribir archivos en directorios arbitrarios del sistema, comprometiendo la integridad de los datos. La vulnerabilidad afecta a versiones anteriores a 1.5.0.rc3 y ha sido corregida en esta última versión.
La explotación exitosa de esta vulnerabilidad permite a un atacante escribir archivos en cualquier directorio accesible por el proceso BACnet Stack. Esto podría incluir la sobrescritura de archivos de configuración críticos, la inyección de código malicioso o la modificación de datos sensibles. El impacto potencial es significativo, pudiendo comprometer la funcionalidad del sistema embebido y permitir el acceso no autorizado a información confidencial. La falta de validación de las rutas de archivo proporcionadas por el usuario es la causa principal de esta vulnerabilidad, similar a otras fallas de escritura arbitraria de archivos observadas en otros sistemas.
Esta vulnerabilidad fue publicada el 13 de febrero de 2026. No se ha añadido a la lista KEV de CISA, pero la puntuación CVSS de 7.5 (ALTO) indica una probabilidad de explotación moderada. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a la explotación una vez que se disponga de un PoC. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Systems utilizing BACnet Stack in embedded devices, particularly those with limited security controls or exposed file systems, are at risk. This includes industrial control systems (ICS), building automation systems, and other IoT deployments relying on BACnet communication. Legacy systems running older versions of BACnet Stack are particularly vulnerable.
• linux / server:
find / -type f -name '*bacnet*' -mtime -7 -ls• linux / server:
journalctl -f | grep -i "bacnet"• generic web:
curl -I http://your-bacnet-system/ | grep -i "Content-Type"disclosure
Estado del Exploit
EPSS
0.06% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar BACnet Stack a la versión 1.5.0.rc3 o posterior. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el sistema de archivos para limitar los directorios a los que el proceso BACnet Stack puede escribir. Además, se pueden configurar firewalls o proxies para restringir el acceso a la pila BACnet Stack desde redes no confiables. En entornos con sistemas de detección de intrusiones (IDS), se pueden crear reglas para detectar intentos de escritura de archivos en ubicaciones inesperadas.
Actualice la biblioteca BACnet Stack a la versión 1.5.0.rc3 o superior. Esta versión corrige la vulnerabilidad de recorrido de directorios que permite la escritura de archivos en ubicaciones arbitrarias. La actualización evitará que atacantes exploten esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-21878 is a HIGH severity vulnerability affecting BACnet Stack versions up to 1.5.0.rc3. It allows attackers to write files to arbitrary locations, potentially leading to system compromise.
You are affected if you are using BACnet Stack version 1.5.0.rc3 or earlier. Check your version and upgrade immediately.
Upgrade to BACnet Stack version 1.5.0.rc3 or later. If immediate upgrade is not possible, implement WAF rules and restrict file system permissions.
No active exploitation has been confirmed at this time, but the vulnerability's nature suggests a potential for rapid exploitation.
Refer to the BACnet Stack project's official website or repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.